Security

20. Februar 2019

Warum sollte man Sicherheitsvorkehrungen für einen Pentest deaktvieren?!?

Diese Frage stellte mir ein Interessent (m/w/d) neben vielen weiteren bei einem Vorgespräch zum Thema Penetrationstests. Was gemeint ist und wieso er die Frage gestellt hat, wird in diesem Beitrag näher beleuchtet.

11. April 2018

secuvera-SA-2017-03 und secuvera-SA-2017-04: Mehrere Schwachstellen in Inventarisierungssoftware OCS Inventory NG aufgedeckt

Im Rahmen des intern stattfindenden Labdays haben wir das quelloffene Inventory-Management-Werkzeug „Open Computer and Software Repository Next Generation“ (=OCS Inventory NG) der französischen Firma factorfx mittels Pentesting-Methoden näher unter die Lupe genommen. Dabei konnten wir zwei Schwächen in der Webanwendung zur Steuerung der Lösung identifizieren. Eine der beiden Schwachstellen ermöglicht die vollständige Kompromittierung der Datenbank. Mit diesem Blog-Post möchte ich […]
weiterlesen …

29. Juni 2016

Internet Security Days 2016

Auf den Internet Security Days 2015 trafen sich 2015 rund 600 Besuchern im Phantasialand in Brühl. In diesem Jahr werden mindestens ebenso viele Besucher erwartet, die sich über Digitale Identitäten, Kryptographie und das Dauerthema Cyber-Angriffe informieren möchten. Tobias Glemser, Geschäftsführer der secuvera GmbH, wird auf der Hauptbühne den Vortrag „Doomed 4.0 – Unser Versagen als Sicherheitsexperten?“ halten. Im Vortrag wird […]
weiterlesen …

21. Dezember 2015

Vertrauen in Produkthersteller? Backdoors bei Sophos, McAffee und anderen

Während derzeit sich vor Allem VW für Software-Manipulationen im Kreuzfeuer befindet, häufen sich Meldungen über Hintertüren in Software von Sicherheitsanbietern. Ein paar Beispiele der jüngsten Vergangenheit: Im Betriebssystem ScreenOS von Juniper wurden – durch den Hersteller selbst – zwei Schwachstellen, die man getrost als Hintertüren bezeichnen kann, gefunden. Die erste ermöglicht den Zugriff als Administrator mit dem Standardpasswort „

2. Dezember 2015

neues Forschungsprojekt: AndProtect

Vor wenigen Wochen haben wir die freudige Nachricht erhalten, dass unser geplantes Forschungsprojekt AndProtect nun die finale Bestätigung durch das BMBF erhalten hat. secuvera wird zusammen mit der TU Berlin (DAI-Labor) und der TU Chemnitz an Analyseverfahren zur Validierung von Android-Apps mit dem Ziel der Förderung von Selbstdatenschutz in den kommenden zwei Jahren forschen. Hierzu wurde ein Fördervolumen von etwas […]
weiterlesen …